信息安全概论(5)
5.1.1 电子时代加密
加密本质上由两部分组成,分别为置换、替代:
置换($permutation$):如左边第一个位置的值到右边换到第三位。左右两边1或0的个数必定相等。P-box的输入线数可以做的很大。
/image-20220322165135496.png)
替代($substituion$):解码器+ p-box + 编码器 构成s-box。左右两边1或0的个数不一定相等。他的输入线数不适合做很大。
/image-20220322170743324.png)
组合:并联 + 串联,同时引入密钥,就构成了DES加密算法的雏形。
/image-20220322172125431.png)
由于S盒输入线数不适合做的很大,所以可以采用多个S盒并联和然后和P盒串联来构成一轮加密操作。每一轮加密操作之前明文都要和密钥进行异或操作。
5.2.1 DES的简介
DES利用56比特串长度的密码来加密长度为64位的明文,经过16轮运算,得到长度为64位的密文。密钥通过16轮密钥扩展算法生成16个子密钥。
/image-20220322180312723.png)
5.3.1 简化DES的轮密钥生成
- 先对密钥按一定顺序进行排列。
- 然后将密钥进行分组。
- 对每组中的密钥循环左移。
- 重新组合成
56-bit
。 - 然后再按另一种方式进行全排列。
5.4.1 简化DES轮过程
- 将明文分为左右两部分。
- 将右明文进行扩展。
- 将结果与子密钥进行异或。
- 将扩展比特的字符串转化为原位数。
- 将得到的结果与左明文异或作为右明文,原右明文作为左明文。
5.5.1 计算机时代
扩散(Diffusion):明文的统计结构被扩散消失到密文的长程统计特性,使得明文和密文之间的统计关系尽量复杂。
混乱(confusion):使得密文的统计特性与密钥的取值之间的关系尽量复杂。
好加密算法的现象——雪崩效应
明文或密文变化1bit密文所有bit都可能发生变化。
The best is : 每bit变化的概率为$\frac{1}{2}$ ,且bit之间变化相互独立。